elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Únete al Grupo Steam elhacker.NET


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  Tiene nombre este ataque/técnica? Como lo detecta Chrome?
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Tiene nombre este ataque/técnica? Como lo detecta Chrome?  (Leído 2,755 veces)
@XSStringManolo
Hacker/Programador
Colaborador
***
Desconectado Desconectado

Mensajes: 2.397


Turn off the red ligth


Ver Perfil WWW
Tiene nombre este ataque/técnica? Como lo detecta Chrome?
« en: 10 Marzo 2020, 18:45 pm »

Estaba en una red y al conectarme salia un portal cautivo con un código como:
Código
  1. <form method="post" action="<?= "$serverAddress"; ?>">
  2. <input type="text" placeholder="user">
  3. <input type="password" placeholder="password">
  4. <input type="submit" value="login">
  5. </form>

Todos los ordenadores de la red tienen el navegador abierto en esa página sin recargar.

Pongamos que la ip a la que apunta el form es 192.168.58.1:5432

Entonces el router se resetea y el DHCP reasigna las ips locales. Yo en mi PC en la misma red paso a tener la dirección 192.168.58.1 y decido abrir un un servidor:
netcat -l -k -v 192.168.58.1 5432

Todos esos ordenadores siguen teniendo la página sin recargar apuntando a esa dirección local.

Cuando los usuarios envian el form, yo me esperaba recibir todas las cookies, userAgents, usuarios y contraseñas de todas las personas que enviasen el form. Pero sorpresa, estos usuarios al darle a enviar el navegador detecta que no es el mismo servidor por lo que en vez de enviarme la petición y esperar una respuesta el Chrome abre about:blank#blocked

Puede forzar el reinicio y posterior reasignamiento de ips del DHCP para obtener la ip local que quiero. Es un ataque que se me ocurrió, no sé si tiene un nombre para poder profundizar en él?

Cómo Chrome detecta que este comportamiento es indeseado? No me lo esperaba en absoluto.
En línea

Mi perfil de patrocinadores de GitHub está activo! Puedes patrocinarme para apoyar mi trabajo de código abierto 💖

WHK
Moderador Global
***
Desconectado Desconectado

Mensajes: 6.589


Sin conocimiento no hay espíritu


Ver Perfil WWW
Re: Tiene nombre este ataque/técnica? Como lo detecta Chrome?
« Respuesta #1 en: 10 Marzo 2020, 21:05 pm »

Eso es el filtro XSS de google chrome, probablemente el problema no sea que los usuarios le den en enviar al formulario, sino mas bien que no les aparece el formulario porque probablemente lo incrustaste con un xss:

https://developer.mozilla.org/es/docs/Web/HTTP/Headers/X-XSS-Protection
En línea

@XSStringManolo
Hacker/Programador
Colaborador
***
Desconectado Desconectado

Mensajes: 2.397


Turn off the red ligth


Ver Perfil WWW
Re: Tiene nombre este ataque/técnica? Como lo detecta Chrome?
« Respuesta #2 en: 10 Marzo 2020, 22:30 pm »

Eso es el filtro XSS de google chrome, probablemente el problema no sea que los usuarios le den en enviar al formulario, sino mas bien que no les aparece el formulario porque probablemente lo incrustaste con un xss:

https://developer.mozilla.org/es/docs/Web/HTTP/Headers/X-XSS-Protection
El filtro XSS lo quitaron de Chrome hace tiempo. Creo que hace 1 año o 2. Es más, Chrome es el único navegador comercial que me permite testear mis POC de XSS.

Me saltó también el otro día intentando precisamente saltarme una medida de seguridad del navegador de recursos cross origen. Tiene 2 medidas que me interesaba saltar. Una es la carga de archivos de sitios cruzados en canvas que conseguí saltármela y la otra es la de tener control completo sobre el código de una nueva pestaña/ventana/iframe que conseguí parcialmente.

Pero esto no tiene nada que ver, la página es original, no la toqué. El único cambio se produce en la red, ni en el navegador, ni en el contenido de la página... Super raro que me saltase no?

La seguridad de Chrome en este aspecto es aleatoria total.
En línea

Mi perfil de patrocinadores de GitHub está activo! Puedes patrocinarme para apoyar mi trabajo de código abierto 💖

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines